Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
|
|
- Tadeusz Szczepański
- 8 lat temu
- Przeglądów:
Transkrypt
1 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego I-7 Podejście wykorzystujące uniwersalny sterownik I-8 Cechy podejścia uniwersalnego I-9 Początki OPC I-10 Czym jest OPC? I-11 OLE Object Linking and Embedding I-12 Component Object Model - COM I-13 Obiekt COM I-14 Klient OPC I-15 Serwer OPC I-16 Modele współpracy OPC Klient-Serwer 1/2 I-17 Modele współpracy OPC Klient-Serwer 2/2 I-18 ZADANIE Wykorzystanie mechanizmów OLE/COM I-19 OPC Foundation I-20 Członkowie OPC Foundation I-21 Specyfikacje OPC - dostępność I-22 Dostępne specyfikacje OPC I-23 Certyfikacja i testowanie zgodności I-24 OPC Data Access model działania I-25 OPC Alarms&Events model działania I-26 OPC Historical Data Access model działania I-27 OPC Batch model działania I-28 OPC Security Interface model działania I-29 OPC Data exchange model działania I-30 OPC XML Data Access Interface I-31 OPC Complex Data I-32 OPC Command Execution I-33 Zależności pomiędzy specyfikacjami OPC I-34 Interfejsy OPC II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) II-3 II-4 II-5 II-6 II-7 II-8 II-9 II-10 II-11 II-12 II-13 II-14 II-15 II-16 II-17 II-18 II-19 II-20 II-21 Zakres aplikacji dla OPC DA Przykład aplikacji dla OPC DA Elementy składowe serwera OPC DA Konfiguracja serwera OPC DA Komunikacja serwer OPC DA - urządzenie Hierarchia obiektów OPC DA Interfejsy obiektu serwera DA Interfejsy obiektu grupy DA Przykład definicji interfejsu Interfejsy klienta DA Hierarchia obiektów OPC DA - przykład Klient OPC DA Informacja zwracana przez serwer OPC DA Opis jakości zmiennej Metody dostępu do serwera OPC DA Strefa martwa parametr grupy ZADANIE Odczyt informacji z serwera OPC Właściwości komunikacji klient-serwer OPC DA Wydajność komunikacji klient-serwer DA 0-1
2 III Konfiguracja stacji PC dla OPC SIMATIC NET (wersja 0906) III-3 Konfiguracja stacji PC III-4 Możliwości konfiguracji oraz parametryzacji stacji PC III-5 Etapy konfiguracji stacji PC oraz serwera OPC III-6 Edytor konfiguracji stacji III-7 Konsola konfiguracji stacji PC III-8 Konfiguracja stacji PC III-9 Właściwości modułów stacji PC III-10 ZADANIE Konfiguracja stacji PC Dzień 2 IV Konfiguracja serwera SIMATIC NET i dostęp do danych bieżących (wersja 0911) IV-3 Serwer OPC SIMATIC NET IV-4 Etapy konfiguracji stacji z serwerem OPC IV-5 Konfiguracja obsługiwanych protokołów IV-6 Deklaracja połączeń dla serwera OPC IV-7 Konfiguracja połączeń S7 IV-8 Testowanie konfiguracji serwera OPC OPC Scout IV-9 Wykorzystanie serwera OPC jako źródła danych dla aplikacji użytkownika IV-10 ZADANIE Wykorzystanie protokołu S7 IV-11 Właściwości połączenia dla serwera OPC IV-12 Definicja i właściwości połączenia FDL IV-13 Definicja i właściwości połączeń ISO-on-TCP, TCP, ISO IV-14 Obsługa protokołu Send/Receive po stronie PLC IV-15 Wysyłanie danych: funkcja AG_SEND IV-16 Odbiór danych: funkcja AG_RECV IV-17 ZADANIE Wykorzystanie protokołu FDL/SR IV-18 Konfiguracja serwera OPC jako jednostki DP Master IV-19 Edytor symboli IV-20 Aktywacja i wykorzystanie listy symboli w serwerze OPC IV-21 Wykorzystanie symboli globalnych zdefiniowanych w aplikacji S7 IV-22 ZADANIE Wykorzystanie listy symboli 0-2
3 Dzień 3 V Dostęp do danych historycznych specyfikacja OPC Historical Data Acces (wersja 1408) V-3 Systemy archiwizacji danych produkcyjnych V-4 Zakres aplikacji dla OPC HDA V-5 Typowa aplikacja dla serwera OPC HDA V-6 Przykład wykorzystania OPC HDA V-7 Serwer OPC HDA a relacyjna baza danych V-8 Zawartość serwera OPC HDA V-9 Informacje udostępniane przez serwer OPC HDA V-10 Dostęp do danych z serwera OPC HDA V-11 Sposoby odczytu danych z serwera OPC HDA 1/2 V-12 Sposoby odczytu danych z serwera OPC HDA 2/2 V-13 Funkcje przetwarzania zdefiniowane w specyfikacji OPC HDA V-14 Wykorzystanie funkcji przetwarzania - przykład V-15 Opis jakości zmiennej czytanej z serwera OPC HDA V-16 Zbieranie danych historycznych aplikacja 1 V-17 Zbieranie danych historycznych aplikacja 2 V-18 ZADANIE Wykorzystanie serwera OPC HDA VI Udostępnianie komunikatów i alarmów - specyfikacja OPC Alarms & Events (wersja 1408) VI-3 Zakres aplikacji dla OPC AE VI-4 Przykład aplikacji dla OPC A&E 1/2 VI-5 Przykład aplikacji dla OPC A&E 2/2 VI-6 Różnice pomiędzy alarmem a zdarzeniem VI-7 Kategorie zdarzeń definiowane w OPC A&E VI-8 Atrybuty stanu dla warunku oraz podwarunku VI-9 Atrybuty zdarzeń związanych z warunkami VI-10 Diagram stanów definiowany przez specyfikację OPC AE VI-11 Uproszczony diagram stanów VI-12 Obiekty definiowane w specyfikacji OPC A&E VI-13 Komunikacja klient - serwer OPC AE VI-14 Hierarchia obiektów OPC A&E - przykład VI-15 Identyfikacja informacji zwracanych przez serwer OPC A&E VI-16 Przykładowe kategorie i warunki dla zdarzeń VI-17 Informacja zwracana przez serwer OPC AE - przykład VI-18 Połączenie funkcjonalności OPC DA i A&E VI-19 ZADANIE Wykorzystanie klienta OPC AE VII Konfiguracja i wykorzystanie komunikatów oraz alarmów w OPC SIMATIC NET (wersja 1408) VII-3 VII-4 VII-5 VII-6 VII-7 VII-8 Źródła zdarzeń udostępnianych przez serwer OPC A&E Właściwości połączenia S7 dla serwera OPC Konfiguracja komunikatów systemowych Wysyłanie komunikatów, alarmów z poziomu programu użytkownika Sprawdzanie statusu potwierdzenia alarmu ZADANIE Wykorzystanie interfejsu A&E serwera SIMATIC NET VIII Zarządzanie użytkownikami w MS Windows 2000/XP (wersja 1408) VIII-3 VIII-4 VIII-5 VIII-6 VIII-7 VIII-8 VIII-9 Użytkownicy, grupy Grupa robocza Domena Uprawnienia w MS Windows Zarządzanie lokalnymi użytkownikami w systemie Windows 2000/XP Wpływ konfiguracji sieci na OPC grupa robocza Wpływ konfiguracji sieci na OPC domena 0-3
4 IX COM/DCOM działanie i konfiguracja (wersja 1408) IX-3 IX-4 IX-5 IX-6 IX-7 IX-8 IX-9 IX-10 IX-11 IX-12 IX-13 IX-14 IX-15 IX-16 IX-17 IX-18 IX-19 IX-20 IX-21 IX-22 IX-23 IX-24 IX-25 IX-26 IX-27 Component Object Model - COM Czym jest obiekt? Wykorzystane obiektów COM Rodzaje obiektów Model funkcjonowania COM Współpraca klient - serwer Identyfikacja serwerów OPC Rejestracja serwerów COM Przeglądanie listy dostępnych serwerów OPC Modele współpracy klient - serwer OPC Komunikacja z serwerem zdalnym (DCOM) Uproszczony model funkcjonowania OPC na bazie DCOM Bezpieczeństwo DCOM Lista kontroli dostępu - ACL Mechanizm działania zabezpieczeń DCOM Wpływ zabezpieczeń na dostęp do danych w serwerze OPC Konfiguracja zabezpieczeń DCOM - DCOMCnfg Domyślne ustawienia zabezpieczeń DCOM Domyślne właściwości COM Protokoły wykorzystywane przez DCOM Właściwości specyficzne aplikacji - Ogólne Właściwości specyficzne aplikacji - Lokalizacja Właściwości specyficzne aplikacji - Zabezpieczenia Właściwości specyficzne aplikacji - Tożsamość COM/DCOM - podsumowanie X Tunelowanie komunikacji klient-serwer OPC (wersja 1408) X-3 Komunikacja klient - serwer z wykorzystaniem COM X-4 Komunikacja klient - serwer z wykorzystaniem DCOM X-5 Przykłady problemów związanych z DCOM X-6 Idealne środowisko dla DCOM X-7 Konfiguracja DCOM X-8 DCOM a bezpieczeństwo sieci X-9 Sposób na eliminację problemów z DCOM X-10 Tunelowanie komunikacji pomiędzy serwerem a klientem OPC X-11 Tunelowanie przykład konfiguracji X-12 ZADANIE Tunelowanie konfiguracja i wykorzystanie 0-4
5 Dzień 4 XI Testowanie i diagnostyka OPC (wersja 1408) XI-3 XI-4 XI-5 XI-6 XI-7 XI-8 XI-9 XI-10 XI-11 XI-12 XI-13 XI-14 XI-15 XI-16 XI-17 XI-18 XI-19 XI-20 Typowe problemy z OPC Diagnostyka podstawowy model postępowania Przydatne narzędzia systemowe Menedżer zadań Przydatne narzędzia systemowe DCOMcnfg Przydatne narzędzia systemowe Podgląd zdarzeń Przydatne narzędzia systemowe Konfiguracja usług Przydatne narzędzia systemowe Edytor rejestru Dodatkowe narzędzia diagnostyczne Testowy klient OPC Dodatkowe narzędzia diagnostyczne Symulacyjny serwer OPC Dodatkowe narzędzia diagnostyczne OPC Tunneller Dodatkowe narzędzia diagnostyczne OPC Sniffer Testowanie poprawności instalacji i konfiguracji serwera OPC Problemy związane z nieprawidłową instalacją Testowanie poprawności instalacji i konfiguracji klienta OPC Typowe problemy w komunikacji klient - serwer z wykorzystaniem DCOM Sposoby uruchamiania serwera i ich konsekwencje Problemy z przeglądaniem listy dostępnych serwerów ZADANIE Konfiguracja DCOM XII Konfiguracja OPC/DCOM w systemie MS Windows XP SP2 (wersja 1408) XII-3 Nowości w systemie Windows XP SP2 XII-4 Aktywacja/dezaktywacja zapory XII-5 Konfiguracja Windows Firewall dla OPC/DCOM 1/2 XII-6 Konfiguracja Windows Firewall dla OPC/DCOM 2/2 XII-7 Limity zabezpieczeń DCOM XII-8 ZADANIE Konfiguracja zapory systemu MS XP+SP2 XIII Redundancja w OPC (wersja 1408) XIII-3 Ta strona jest celowo niezadrukowana XIII-4 Typowe lokalizacje problemów z OPC XIII-5 Przyczyny braku dostępu do danych z serwera XIII-6 Przyczyny braku dostępu do danych z urządzenia XIII-7 Możliwości i poziom redundancji w aplikacjach wykorzystujących OPC XIII-8 Klient OPC i redundancja XIII-9 Aplikacja zarządzająca redundancją model działania XIII-10 Redundancja na poziomie aplikacji XIII-11 Rodzaje taktyki przełączania XIII-12 Przykład konfiguracji XIII-13 ZADANIE Wykorzystanie redundowanego dostępu do źródła danych 0-5
6 XIV Zbieranie danych przez sieć Internet - specyfikacja OPC XML DA (wersja 1408) XIV-3 Ograniczenia specyfikacji OPC XIV-4 DCOM a bezpieczeństwo sieci XIV-5 Zakres aplikacji dla XML-DA XIV-6 WEB Services XIV-7 Język XML XIV-8 Przykład dokumentu XML XIV-9 Komunikacja pomiędzy aplikacjami w sieci Internet XIV-10 Czym jest Simple Object Access Protocol? XIV-11 SOAP składnia komunikatu XIV-12 Powiązanie SOAP z HTTP XIV-13 Web Service Description Language XIV-14 WSDL elementy składowe XIV-15 WSDL przykład XIV-16 Infrastruktura OPC XML-DA XIV-17 Funkcje zdefiniowane w specyfikacji XML DA XIV-18 Współpraca pomiędzy klientem a serwisem OPC XML DA XIV-19 Bramki dla XML DA XIV-20 OPC XML DA <-> OPC DA XIV-21 Konfiguracja usługi OPC XML-DA XV Konfiguracja usługi XML-DA dla SIMATIC NET (wersja 1408) XV-3 XV-4 XV-5 XV-6 XV-7 XV-8 Struktura serwera OPC SIMATIC NET Serwer IIS (Internet Information Services) Definicja nowej witryny WEB Parametryzacja witryny WEB Testowanie usługi WEB ZADANIE Konfiguracja usługi WEB dla serwera SIMATIC NET XVI Kierunki rozwoju i korzyści wynikające ze stosowania OPC (wersja 1408) XVI-3 XVI-4 XVI-5 XVI-6 XVI-7 XVI-8 Zalety podejścia prezentowanego przez OPC Oferta w zakresie OPC Otwartość, wydajność, szerokie możliwości komunikacyjne Czynniki decydujące o kierunkach dalszego rozwoju Nowe obszary zastosowań OPC Unified Architecture wersja:
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoSpis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Bardziej szczegółowoKomunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Bardziej szczegółowoTunelowanie OPC. Eliminacja ograniczeń związanych z DCOM
Tunelowanie OPC Eliminacja ograniczeń związanych z DCOM MatrikonOPC - 2015 Streszczenie OPC jest otwartym i uznanym standardem komunikacji w środowisku przemysłowym, ułatwiając integrację pomiędzy urządzeniami,
Bardziej szczegółowoKurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowoZaawansowany WinCC SCADA. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1708)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1708) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowo4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152
Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoIntegracja systemów sterowania i sterowanie rozproszone 5 R
Integracja systemów sterowania i sterowanie rozproszone 5 R ifix połącznie z serwerami OPC Laboratorium 8. Krzysztof Kołek Plan laboratorium 1. OLE FOR PROCESS CONTROL (OPC)... 2 2. TESTOWY SERWER OPC...
Bardziej szczegółowoSYSTEM SCADA DO OCHRONY KATODOWEJ SCADA SYSTEM FOR CATHODIC PROTECTION
XII Krajowa Konferencja POMIARY KOROZYJNE W OCHRONIE ELEKTROCHEMICZNEJ XII National Conference CORROSION MEASUREMENTS IN ELECTROCHEMICAL PROTECTION 19-21. 09. 2012 Jurata, Poland SYSTEM SCADA DO OCHRONY
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoStanowisko Operatorskie
01 Stanowisko Operatorskie OI - Operator Interface HMI - Human Machine Interface Schneider Electric w swojej ofercie Automatyki Stacyjnej oferuje narzędzie będące graficznym interfejsem systemu PACiS.
Bardziej szczegółowoStandard wymiany danych OPC (OLE for Process Control)
Standard wymiany danych OPC (OLE for Process Control) Przemysłowe Sieci Informatyczne Opracował dr inż. Jarosław Tarnawski 1 Plan wykładu Organizacja OPC Foundation Definicje OPC Historia powstania OPC
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoSystemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Bardziej szczegółowoProgramowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz
Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 23 października 2009 Spis treści Przedmowa...................................................
Bardziej szczegółowoMetody integracji systemów sterowania z wykorzystaniem standardu OPC
Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSYSTEMY WIZUALIZACJI. ASIX wspólna platforma wizualizacji paneli operatorskich (HMI) i systemów nadrzędnych (SCADA)
SYSTEMY WIZUALIZACJI ASIX wspólna platforma wizualizacji paneli operatorskich (HMI) i systemów nadrzędnych (SCADA) Dok. Nr PLPN018 Wersja: 05-03-2008 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o.,
Bardziej szczegółowoSieci przemysłowe i protokoły komunikacji
Urządzenia i systemy automatyki Sieci przemysłowe i protokoły komunikacji Wykład dr inż. Robert Kazała Modbus Protokół komunikacyjny stworzony w 1979 roku przez firmę Modicon. Służył do komunikacji z programowalnymi
Bardziej szczegółowoSterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK
Bardziej szczegółowoSerwer aplikacji VISO WEB. Instrukcja obsługi
Roger Access Control System Serwer aplikacji VISO WEB Instrukcja obsługi Wersja software: 1.4.2 Wersja dokumentu: Rev. C 1. OPIS VISO WEB jest aplikacją sieciową, która umożliwia zarządzanie i monitorowanie
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoProgramowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha
Bardziej szczegółowoKurs Zaawansowany S7. Spis treści. Dzień 1
Spis treści Dzień 1 I Konfiguracja sprzętowa i parametryzacja stacji SIMATIC S7 (wersja 1211) I-3 Dlaczego powinna zostać stworzona konfiguracja sprzętowa? I-4 Zadanie Konfiguracja sprzętowa I-5 Konfiguracja
Bardziej szczegółowo15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych
O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie
Bardziej szczegółowoWprowadzenie do technologii OPC
Wprowadzenie do technologii OPC Łódź styczeń 2008 Copyright CAS 2008. The information contained here in is confidential and proprietary to CAS. It may not be disclosed or transferred, directly or indirectly,
Bardziej szczegółowoMINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...
Bardziej szczegółowoWeb Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services
Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać
Bardziej szczegółowoKurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)
Spis treści Dzień 1 I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) I-3 Cel stosowania bezpieczeństwa funkcjonalnego I-4 Bezpieczeństwo funkcjonalne I-5 Zakres aplikacji I-6 Standardy w zakresie
Bardziej szczegółowoKurs SINAMICS G120 Konfiguracja i uruchomienie. Spis treści. Dzień 1
Spis treści Dzień 1 I Sterowanie napędami wprowadzenie (wersja 1301) I-3 Przykładowa budowa silnika asynchronicznego I-4 Przykładowa budowa silnika asynchronicznego I-5 Przykładowa zależności momentu od
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie do diagnostyki sieci PROFIBUS (wersja 1303) II Warstwa fizyczna sieci PROFIBUS DP (wersja 1401)
Spis treści Dzień 1 I Wprowadzenie do diagnostyki sieci PROFIBUS (wersja 1303) I-3 PROFIBUS pozycja na rynku I-4 PROFIBUS odniósł ogromny sukces, ale I-5 Typowe podejście do diagnostyki oraz działań prewencyjnych
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoWeb Services w połączeniu z aplikacjami uruchamianymi na urządzeniach mobilnych
Web Services w połączeniu z aplikacjami uruchamianymi na urządzeniach mobilnych Problemy Projekt i implementacja aplikacji mobilnej z wykorzystaniem Web Service Testy aplikacji Jakie są wady i zalety Web
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoWINCC SCADA TIA SIEMENS SIMATIC HMI
1 WINCC SCADA TIA SIEMENS SIMATIC HMI Cel szkolenia Pierwszy stopień szkolenia poświęconego pakietowi WinCC Professional TIA firmy SIEMENS. Kurs kompleksowo omawia proces tworzenia kompletnego, jednostanowiskowego
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoKurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1
Spis treści Dzień 1 I Sieć PROFIBUS wprowadzenie (wersja 1405) I-3 FMS, DP, PA - 3 wersje protokołu PROFIBUS I-4 Zastosowanie sieci PROFIBUS w automatyzacji zakładu I-5 Architektura protokołu PROFIBUS
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoWymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Bardziej szczegółowoTechnologie COM i ActiveX COM - Component Object Model
Technologie COM i COM - Component Object Model Jarosław Francik COM - Common Object Model Program - monolit Program składnikowy Składnik A Składnik B Składnik C Składnik D Składnik E Architektura składnikowa
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoIFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoRozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.
1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a
Bardziej szczegółowoPlatforma Informatyczna Wdrażania Oprogramowania Dedykowanego w PL-Grid
1 Platforma Informatyczna Wdrażania Oprogramowania Dedykowanego w PL-Grid Grzegorz Banach Wrocławskie Centrum Sieciowo-Superkomputerowe, Politechnika Wrocławska, Instytut Niskich Temperatur i Badań Strukturalnych
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoWonderware InTouch Machine Edition
Wonderware InTouch Machine Edition Wonderware InTouch Machine Edition jest elastycznym i skalowalnym interfejsem SCADA/HMI, zaprojektowanym z myślą o dostarczaniu prostych wizualizacji oraz aplikacji do
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe
Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie
Bardziej szczegółowoKurs ZAAWANSOWANY WINCC PANELE TIA. Spis treści. Dzień 1
Spis treści Dzień 1 I Panele HMI serii Comfort (wersja 1802) I-3 Panele operatorskie serii Comfort prezentacja rodziny I-4 Dodatkowa funkcjonalność paneli Comfort I-5 Karty pamięci i ich przeznaczenie
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoPracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
Bardziej szczegółowoArchitektura składnikowa a architektura klient serwer. Programowanie składnikowe. Programowanie składnikowe w modelu COM
w modelu COM wprowadzenie Architektura składnikowa a architektura klient serwer Architektura klient-serwer Program składnikowy Jarosław Francik Serwer Składnik B Składnik A A B Składnik C Programowanie
Bardziej szczegółowoProgramowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoLWEB-900: Nowoczesny i wszechstronny system BMS
Kraków 28.02 1.03. 2018 LWEB-900: Nowoczesny i wszechstronny system BMS 1 marzec 2018 r., 11:30 Dzień Integratora i Projektanta Automatyki Autor: Andreas Döderlein, LOYTEC Tłumaczenie, rozszerzenia i prezentacja:
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoTechnologia OPC jednorodnym medium w procesie dostarczania informacji w logistycznym systemie komputerowym przedsiębiorstwa
KWIECIEŃ Roman 1 Technologia OPC jednorodnym medium w procesie dostarczania informacji w logistycznym systemie komputerowym przedsiębiorstwa WSTĘP Zarządzanie przedsiębiorstwem opiera się na określonej
Bardziej szczegółowoStan zaawansowania prac dotyczących zamówienia na opracowanie i wdrożenie rdzenia systemu e Urząd.
Stan zaawansowania prac dotyczących zamówienia na opracowanie i wdrożenie rdzenia systemu e Urząd. Andrzej Natuniewicz, Andrzej Perkowski Departament Geodezji i Kartografii Urząd Marszałkowski Województwa
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoPlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi
PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoDeduplikacja danych. Zarządzanie jakością danych podstawowych
Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoBiuletyn. Konfiguracja klienta dla aplikacji Comarch ERP Optima w modelu usługowym
Biuletyn Konfiguracja klienta dla aplikacji Comarch ERP Optima w modelu usługowym Spis treści 1. Konfiguracja komputera klienta do pracy na aplikacji Comarch ERP Optima w modelu usługowym... 3 2. Obsługa
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoNr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08
Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoAsix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services) Pomoc techniczna (dla Asix od wersji 7 i systemu Windows
Bardziej szczegółowoKoncepcja systemu komunikacji firmy Wonderware (protokoły OPC, SuiteLink, DDE)
Informator Techniczny nr 10 09-12-1998 INFORMATOR TECHNICZNY WONDERWARE Koncepcja systemu komunikacji firmy Wonderware (protokoły OPC, SuiteLink, DDE) Wstęp Filozofia firmy Wonderware zawsze było staranie
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoProgramowanie składnikowe. Programowanie składnikowe w modelu COM. COM - Component Object Model. wprowadzenie. Programowanie składnikowe
Programowanie składnikowe w modelu COM wprowadzenie Jarosław Francik COM - Component Object Model Programowanie składnikowe Programowanie składnikowe 1 Program - monolit 1 Program składnikowy Składnik
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoWorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh
WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoKonfiguracja serwera OPC/DDE KEPSServerEX oraz środowiska Wonderware InTouch jako klienta DDE do wymiany danych
Ustawienia serwera 1. Uruchomić serwer KEPServerEX w trybie administracji 2. Wywołać ustawienia serwera 3. W zakładce Runtime Process ustawić opcję Process Mode w tryb Interactive 4. Zaakceptować ustawienia
Bardziej szczegółowo